Вакансия:  Специалист по информационной безопасности::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы

1001 и 1 книга  
19.03.2018г.
Просмотров: 9866
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8077
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8181
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5182
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5857
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Вакансия:  Специалист по информационной безопасности

Архив номеров / 2022 / Выпуск №11 (240) / Вакансия:  Специалист по информационной безопасности

Рубрика: Карьера/Образование /  Рынок труда

 

 

Вакансия: 
Специалист по информационной безопасности

Угроз в бизнесе становится все больше, поэтому специалисты по ИБ всегда востребованы на рынке труда. По результатам совместного опроса «СёрчИнформ» и HeadHunter (hh.ru), в этом году «54% российских компаний испытывают дефицит кадров на рынке информационной безопасности». Наши эксперты и читатели рассказывают о том, какие навыки необходимы сегодня квалифицированному специалисту по ИБ.

1. Какими знаниями должен обладать специалист по ИБ?
2. Каков его инструментарий?
3. Какие ИБ-профессионалы нужны вашей организации (специалист по кибербезопасности, пентестер, директор по ИБ и т.д.).
4. Каким должен быть уровень образования специалиста по ИБ?
5. Какие требования предъявляются к опыту его работы?
6. Есть ли особые требования к специализации, которые обусловлены спецификой работы вашей компании?

 



 Андрей Иванов,
исполнительный директор digital-студии Media Bay


«Пентестер – это человек с хорошими знаниями системного администрирования и глубоким пониманием уязвимости веб-продуктов и устройств»

Информационная безопасность сейчас представляет собой многоярусную систему, в которой стоит выделить 2 основных направления – классическое (проектирование и аудит) и практическое (пентест).

Классическая ИБ – это проектирование информационных систем и их функциональной части в соответствии с законами и регламентами. Классические специалисты по ИБ занимаются внедрением стандартов и технологий, а также проводят аудиты реально существующих систем. К этому направлению относится и различный консалтинг по информационной безопасности.

Другое, наиболее востребованное направление в ИБ – это пентест. Задача пентестера – смоделировать и провести максимально приближённую к реальности атаку на информационную систему. Пентестеры могут действовать по разным схемам: когда заказчик полностью или частично передаёт ключи, пароли и места входа в сеть, либо имитируя действия настоящих злоумышленников – когда на руках есть только название компании и данные из открытых источников.

Для классического специалиста по ИБ необходимо техническое инженерное образование – знание компьютерных и телефонных сетей, систем технической защиты информации и каналов передачи данных, в том числе беспроводных. Как правило, это работа с проектами информационных систем на бумаге – особый инструментарий не используется. Специалистов по классическому инфобезу в России готовят с 90-х годов. Это академическая специальность и здесь нужна хорошая техническая база.

Пентестеру необходимо не только обладать техническим мышлением, но и понимать серверные и операционные системы, знать языки программирования и фреймворки для работы с удаленными хостами. По сути, это человек с хорошими знаниями системного администрирования и глубоким пониманием уязвимости веб-продуктов и устройств.

Пентестеры стараются автоматизировать большинство процессов. Классические инструменты – сканер портов nmap c дополнительными утилитами и обработчиками, набор утилит Burp Suite, инструментарий для атак на Windows-системы – PowerSploit и BloodHound, фреймворки для тестирования и эксплуатации уязвимостей – Metasploit и Cobalt Strike.

Также можно сверяться с данными произошедших за последние годы утечек, что пока не запрещено и приносит плоды. Существует куча телеграм-ботов, которые предоставляют данные по интересующему хосту. Специалистов все больше, сфера растет и каждый день на GitHub релизятся новые инструменты автоматизации атак и процессов.

Уровень образования сейчас мало кого интересует – обращают внимание на знания и опыт.

Конечно, инженер с хорошей технической базой имеет значительные преимущества. Да и для успешного прохождения на госзаказы и тендеры важны дипломы и регалии сотрудников. Но на пентестеров у нас еще не учат системно, база по подготовке начала создаваться только в последние годы. Поэтому большинство специалистов – самоучки. Стоит учитывать, что тестирование на проникновение – сфера пограничная с законодательством. Есть люди, которые переходят на работу в компании с серого рынка и, зачастую, вообще не имеют высшего образования.

По аудиту и классическому инфобезу искать специалистов несколько проще, а вот пентестеры сейчас нарасхват. Ситуация в мире накаляется – идут взаимные взломы на уровне государств и за настоящими профессионалами охотятся многие крупные компании.

 



Михаил Савельев,
директор по развитию бизнеса компании «Гарда Технологии»


«Сейчас мы активно укрепляем команду профессионалами с уверенными практическими знаниями в области ИБ»

1. В последнее время можно сказать, что акцент смещается в сторону прикладных навыков в сфере информационной безопасности. Даже от традиционно так называемых «бумажных» безопасников, под которыми понимают специалистов в области защиты персональных данных и КИИ, сегодня требуют практического понимания того, как строятся защищаемые системы.

В остальном однозначно ответить на вопрос сложно. В ИБ очень много разных направлений: от эксплуатации конкретных средств защиты и навыка поиска уязвимостей до построения защищенных архитектур и процессов безопасной разработки. Все векторы разительно отличаются друг от друга по составу компетенций.

Из релевантного для всех направлений однозначно можно выделить уверенное знание принципов построения сетей, а также основ обеспечения безопасности ОС и СУБД. Кроме того, сегодня нельзя обойтись без знания подходов к классификации угроз информационной безопасности, техник, тактик и процедур, используемых атакующими (понимание современных моделей угроз, в т.ч. MITRE ATT&CK), методов и средств выявления и предотвращения инцидентов, и принципов организации работы SOC (Security Operations Center).

2. Есть иллюзия, что представители какой-либо профессии используют ограниченный набор инструментов. Например, инструмент художника – кисть. Но, если начать интересоваться предметом, то оказывается, что кистей нужно много, их существует более десятка видов, не говоря о других инструментах, скажем, мастихинах, которые тоже различаются по форме, жесткости и т.п.

Так же сложно перечислить универсальный набор инструментов некоего «усредненного» безопасника. Однако мы говорим об универсальных навыках, овладеть которыми невозможно без знакомства со штатными сетевыми утилитами операционных систем, средствами анализа сетевого трафика типа Wireshark, сканерами безопасности типа Nmap. Кроме того, сегодня каждый должен владеть минимальными навыками автоматизации собственной деятельности, будь то скриптовые языки Bash и PowerShell, и, конечно, Python. Еще имеет смысл говорить об обязательном владении инструментами совместной работы, базами знаний и т.п. не столько безопасного, сколько обеспечивающего работу софта.

3. Сейчас мы активно укрепляем команду профессионалами с уверенными практическими знаниями в области ИБ. У нас открыто более 10 вакансий в Центре компетенций по ИБ. Этим специалистам будет поручено исследование современных техник и тактик атак, формирование и отладка решающих правил для их детектирования. Часть вакансий отведена направлению Threat Intelligence. Как и все на рынке, мы готовы принять в свою команду пентестеров.

Нам нужны продукт-менеджеры, которые будут определять направление разработки отдельных средств защиты, специалисты по анализу программного кода и построению процессов SDLC.

Кроме того, мы готовы обсуждать сотрудничество не только под конкретные вакансии, но и открывать позиции под интересных нам специалистов.

4. К сожалению, сегодня трудно ориентироваться на наличие формального диплома. Мы постоянно сталкиваемся с тем, что в безопасность приходят по велению души. Так, среди наших коллег пентестеров есть химики, геологи. Кроме того, в тестировщики сейчас приходят представители разных профессий. Например, один из лучших тестировщиков у наших коллег – бывший повар.

Скажем честно, сегодня мало вузов, которые дают реальные практические навыки. Активные студенты старших курсов либо проходят дополнительное обучение практической направленности, либо устраиваются на младшие должности в специализированные компании, приобретая практические навыки «в бою». Да, фундаментальное представление о устройстве, скажем, операционной системы важно и необходимо, но оно должно подкрепляться практическими навыками.

Даже в уже упомянутой бумажной безопасности важно не столько формальное прохождение курса по защите персданных, сколько реальное беглое владение нормативными требованиями и наличие опыта решения тех или иных конкретных задач.

5. Опыт работы – это клише. Это понятие нуждается в раскрытии, иначе каждый может понять под опытом что-то свое. Он важен для управленческих позиций и для тех должностей, которые связаны с построением тех или иных процессов. Еще об опыте можно говорить в разрезе практики решаемых задач. Но тут уже понятие теряет однозначность, поскольку, кроме него, определяющую роль играет квалификация. Как иначе вы сравните, скажем, двух специалистов, которые решают одинаковые задачи и занимаются этим уже год. При этом один решает задачу за час, другой – за 15 минут.

Зачастую большую роль для нас играет желание соискателя развиваться в той или иной области. Горящие глаза в таком случае дают соискателю больше шансов, чем сонливая констатация наличия 3-х летнего опыта работы.

6. Как таковых особых факторов нет. Но у компании есть ряд специализаций и задач, которые сотрудник может перерасти. Это еще одна проблема отрасли: желающий развиваться специалист может перерасти компанию или захотеть развиваться в ином направлении. Скажем, мы пока не специализируемся на безопасности процессоров, и пока не можем предложить соответствующие задачи. Когда человек уходит из компании, ведомый своим желанием развиваться в ином направлении, – это всегда одновременно и грустно, и радостно. При всей горечи потери, нельзя не признать, что хорошо, когда человек стремится к большему.




Александр Санин,
коммерческий директор компании «Аванпост»


«Лучше всего, чтобы такой специалист имел профильное высшее образование – получил специальность в области информационной безопасности, и затем закончил курсы повышения квалификации»

Фронт задач специалистов по информационной безопасности довольно разнообразен, поэтому и требования к ним неодинаковы.

Ряд специалистов отвечает за соответствие средств защиты компании законодательству. Они должны не только знать требования нормативных актов, но и понимать, как устроены системы. Такого рода специалисты должны хорошо разбираться в законе о персональных данных (ФЗ 152) и различных НПА ФСТЭК и ФСБ. Также они должны уметь проектировать системы с учётом нормативных требований.

Ещё одно обязательное требование – уметь сделать так, чтобы организационные меры, необходимые для предотвращения утечек, выполнялись в компании на должном уровне.

Лучше всего, чтобы такой специалист имел профильное высшее образование – получил специальность в области информационной безопасности, и затем закончил курсы повышения квалификации. Однако достаточно может быть и курсов, позволяющих овладеть специальностью, в сочетании с хорошим практическим опытом.

Если же речь идёт о специалистах по администрированию конкретных средств защиты, то к ним предъявляются несколько иные требования. Специалисты в области средств защиты внешнего периметра, например, должны хорошо разбираться в сетях. В то время, как специалисты по рискам информационной безопасности должны хорошо ориентироваться в данных рисках и связанных с ними НПА.



Максим Акимов,
заместитель руководителя Центра предотвращения киберугроз CyberART Группы Innostage


«Не стоит забывать, что при трудоустройстве рассматривается в первую очередь уровень знаний, а не наличие «корочек». Особенно в коммерческих организациях, где наличие образования не всегда обязательно»

1. Специалисты в области информационной безопасности имеют разные специализации. Поэтому говорить о единых требованиях к их знаниям нельзя.

Разумеется, есть базовые знания, которые должны быть у всех ИБ-специалистов: основы информационной безопасности (НПА, руководящие и методические документы, стандарты), знание каналов утечки информации и построения модели угроз, азы программирования и администрирования, знания сетевых технологий и способов реализации компьютерных атак.

Также важно понимание архитектуры построения корпоративной ИТ- и ИБ-инфраструктуры, умение работать с базами данных, владение техническим английским языком для чтения профильной литературы. Помимо этого, хороший специалист должен обладать аналитическим складом ума и критическим мышлением.

2. Выбор «инструментов» специалистом по информационной безопасности также зависит от направления. Например, специалист по технической защите информации для обеспечения защиты информации от утечек по техническим каналам связи (побочное электромагнитное излучение и наводки, акустика) работает с анализатором спектра, акустическими микрофонами.

Если же брать специалиста, занимающегося защитой ИТ-инфраструктуры, мониторингом событий ИБ (специалисты SOC), то набор инструментов достаточно велик, но имеется ряд основных средств: средства антивирусной защиты, замкнутая среда предварительного выполнения программ, средство управления информацией об угрозах безопасности информации, система контроля защищённости и соответствия стандартам, система обеспечения мониторинга и корреляции инцидентов информационной безопасности, система (платформа) автоматизации реагирования на инциденты информационной безопасности, средство обнаружения вторжений, средство защиты информации среды виртуализации, средство межсетевого экранирования, система защиты приложений от несанкционированного доступа, система анализа сетевого трафика.

Специалисты по тестированию на проникновение, помимо стандартных сканеров защищённости используют специализированные наборы утилит в зависимости от способов аудита целевого объекта – например, из набора OS Kali Linux.

Специалисты DevSecOps работают, в том числе, со средствами статического и динамического анализа исходного кода (SAST, DAST), но не ограничиваясь ими.

3. Наличие профильного диплома не всегда говорит о том, что ИБ-специалист имеет необходимые для работы навыки. В соответствии с профессиональными стандартами требуется наличие диплома среднего специального или высшего учебного заведения по профильному направлению в зависимости от занимаемой должности. Это обязательный пункт для работы в государственных организациях и в организациях, занимающихся лицензируемым видом деятельности (в соответствии с требованиями регуляторов ФСБ и ФСТЭК).

При этом не стоит забывать, что при трудоустройстве рассматриваются в первую очередь уровень знаний, а не наличие «корочек». Особенно в коммерческих организациях, где наличие образования не всегда обязательно. Базовые теоретические знания можно получить и на специализированных курсах, в том числе бесплатных. Все остальное даёт только практический опыт, активность и желание человека заниматься саморазвитием, нацеленность на результат и достижение целей.

4. В зависимости от специфики работы организации предъявляются обязательные требования к стажу и опыту работы в области информационной безопасности:

  • Требования НКЦКИ к Ведомственному центру
  • Руководитель Центра – не менее 5 лет
  • Специалисты 3 линии – не менее 5 лет
  • Специалисты 2 линии – не менее 3 лет
  • Специалисты 1 линии – не менее 3 лет в области ИБ, либо профильное образование ИБ
  • Требования ПП № 79 для лицензии ТЗКИ (в том числе услуги по мониторингу событий ИБ)
  • Руководитель – не менее 5 лет
  • Инженер – не менее 3 лет
  • Требования ПП № 313 для лицензии по криптографии
  • Руководитель – не менее 5 лет
  • Инженер – не менее 3 лет

Также требования к стажу и опыту работы предъявляются в профессиональных стандартах специалистов по информационной безопасности и варьируется в зависимости от занимаемой должности.

На практике же встречаются уникальные специалисты без практического опыта работы в профильных организациях, но имеющих богатый уровень теоретических и практических знаний. В большинстве случаев это происходит благодаря личным качествам самого человека. Такие специалисты высоко оцениваются и легко устраиваются на хорошие места работы и без необходимого опыта.

Также практикуется стажировка специалистов с последующим отбором по результатам тестирования.



Дмитрий Артеменков,
руководитель центра информационной безопасности RAMAX Group


«Так как деятельность нашей компании тесно связана с интеграционными проектами и разработкой ПО, в первую очередь наш главный интерес – технические специалисты и разработчики, погруженные в специфику информационной безопасности»

1. Понятие «специалиста по ИБ» разнопланово и зависит не только от специфики работы компании, но и его роли в проектной деятельности. Технические специалисты, системные архитекторы, аналитики SOC, пентестеры, пресейл-менеджеры или руководители проектов – это всё специалисты по информационной безопасности, которые разделяются по своей специализации. От этого зависят и знания, и опыт, и общий кругозор в информационных технологиях и информационной безопасности.

Наверное, стоит выделить именно погруженность в тему ИБ и желание развиваться. Особенно стоит обратить внимание на постоянное развитие себя как специалиста: с учетом динамично меняющихся угроз ИБ необходим постоянный «апгрейд» знаний и непрерывное обучение.

2. Инструментарий обширен: начиная от средств удалённого доступа и офисных программ, заканчивая системами безопасности. Пентестер может использовать в своём багаже множество инструментов по анализу защищенности (сканеров сети и веб-уязвимостей, дебаггеров и т.д.), а аналитик SOC использует механизмы SIEM-систем и средств аналитики. Любое средство защиты информации может быть инструментом, особенно в комплексной системе информационной безопасности компании.

3. Так как деятельность нашей компании тесно связана с интеграционными проектами и разработкой ПО, в первую очередь наш главный интерес – технические специалисты и разработчики, погруженные в специфику информационной безопасности.

4. Он может быть разным, в зависимости от роли в проектной деятельности и штатного расписания. Множество специалистов на рынке ИБ не имеют профильного высшего образования, но благодаря своему опыту и самообразованию являются профессионалами в своём деле. Мы в первую очередь опираемся на опыт и желание развиваться.

5. Часто в комплексных проектах появляются «нетипичные» задачи, когда в существующую архитектуру необходимо добавить широкий (и часто нестандартный) набор средств защиты, который подходит именно этому Заказчику; и при этом жизненно важно обеспечить соответствие платформ, версий ПО, а также гармоничную работу всех составляющих информационных систем.

Поэтому чаще всего мы рассматриваем кандидатов, у которых есть опыт работы в компаниях – системных интеграторах. Как правило, эти специалисты обладают обширным опытом: в работе они сталкиваются с большим количеством разноплановых задач как по выполнению требований регулирующих органов РФ по ИБ, так и участвуя в проектах, где необходимо применять ведущие мировые практики.

6. Как уже упомянул, в приоритете – специалисты, знакомые с интеграцией и разработкой программного обеспечения. Также интересны специалисты с опытом проектов в крупных компаниях с распределённой инфраструктурой и большим составом средств защиты, особенно в транспортной отрасли.




Иван Зензин,
коммерческий директор российского ИБ-интегратора «Ин-Форма»


«Для работодателя всегда ценен эксперт, который стремится самообучаться и непрерывно постигать появляющиеся технологии»

1. На мой взгляд, полезные – наиболее ценные и применимые – знания к специалистам по ИБ приходят с опытом. В кибербезопасности, например, одинаково важны как практика работы с нормативной документацией (федеральными законами, приказами регуляторов) в теоретическом плане, так и их «приземление» в практическую плоскость, непосредственно при внедрении средств защиты у заказчиков. Эти навыки специалисту требуется постоянно поддерживать в актуальном состоянии вне зависимости от стажа. Именно поэтому для работодателя всегда ценен эксперт, который стремится самообучаться и непрерывно постигать появляющиеся технологии.

2. Ключевыми инструментами ИБ считаю продукты российских вендоров, находящиеся в открытом доступе решения на базе Open Source, а также лучшие практики международного сообщества.

Как более полно овладеть ими и расширить этот перечень специалисту всегда могут подсказать более опытные коллеги, в полной мере прошедшие путь «молодого бойца». При этом передача знаний, инструментария и практических навыков «от поколения к поколению» позволяет максимально быстро и эффективно растить кадры до уровня профильных ИБ-экспертов.

3. «Ин-Форма» работает на рынке интеграции ИБ-решений и находится в периоде роста, поэтому профильную команду мы расширяем достаточно активно. Вакансии есть как для опытных, так и для начинающих карьеру соискателей. В настоящий момент у нас востребованы специалисты по внедрению и технической поддержке средств защиты информации, а также эксперты по разработке документов, включая модели угроз, технические задания и проекты.

4. В нашем деле не обойтись без одного из двух вариантов: либо профильного образования в области информационной безопасности, которое предоставляют ведущие вузы нашей страны – МИФИ, Физтех, МГТУ им. Баумана, либо профильных курсов повышения квалификации (512 часов).

5. Как уже упоминалось, в сфере ИБ очень важно иметь профильное образование. Однако без практического опыта работы со средствами защиты информации потенциальный кандидат может рассчитывать только на стартовые позиции, хотя и они широко востребованы. В текущем темпе развития рынка такой молодой специалист довольно быстро начнет расти, приобретать новые навыки, а, следовательно, повышать собственную капитализацию на рынке труда. Зачастую карьерная траектория ИБ-инженера начинается с позиций в технической поддержке, дальнейший рост зависит от интересов человека, готовности непрерывно обучаться и, конечно, целей работодателей в области развития бизнеса.

6. Наша компания с интересом воспринимает кандидатов, имеющих широкую специализацию в ИБ и опыт работы в различных направлениях. Здесь речь идет и о проектировании систем защиты, и о разработке организационно-распорядительной документации, и о навыках выполнения работ по внедрению, аттестации информационных систем. Для работодателя крайне перспективно, когда специалист может не только быть успешным в своем выделенном направлении, но и имеет (хочет получить) компетенции в смежных областях




Александр Герасимов,
директор по информационной безопасности и сооснователь Awillix


«Чтобы обнаружить уязвимости и обеспечить безопасность системы, нужен серьезный уровень подготовки специалистов. Они должны мыслить, как хакеры, кодить, как разработчики, проводить анализ, как инженеры»

Все знают о кадровом голоде в ИТ, но спрос на квалифицированных специалистов в сфере кибербезопасности в последние годы превышает все мыслимые границы. Технологии проникают везде. У бизнеса появляется всё больше информационных систем. Растёт количество цифровых продуктов, а значит и их уязвимостей. Ущерб российских компаний от кибератак в 2021 году составил 116 млрд рублей. С февраля 2022-го объем хакерских атак на российские организации по разным оценкам увеличился от трех до восьми раз. Появляется всё больше новостей о хакерских взломах. Компании боятся репутационных и финансовых потерь, вкладывают больше денег в кибербезопасность. Правительство издает указы о проведении обязательных кибераудитов.

Чтобы обнаружить уязвимости и обеспечить безопасность системы, нужен серьезный уровень подготовки специалистов. Они должны мыслить, как хакеры, кодить как разработчики, проводить анализ как инженеры. Кадров, обладающих необходимым набором компетенций – недостаточно, чтобы удовлетворить текущий спрос. Вся масса новых специалистов, появившихся на рынке (после институтов или курсов) последнее время, должна будет много учиться и получать опыт, чтобы хотя бы частично восполнить этот дефицит.

Самые дефицитные специалисты это пентестеры. Penetration test – это тест на проникновение, который ничем не отличается от вторжения злоумышленника. Специалист начинает разведку, затем взламывает один из элементов защиты, проникает и закрепляется в системе. Хакер ищет и использует уязвимости ИТ-инфраструктуры компании, чтобы скачать данные, получить доступ к финансам или документации. Пентестер делает то же самое, но только чтобы выявить слабые места системы раньше, чем злоумышленник захочет ими воспользоваться.

Количество квалифицированных пентест-специалистов в пределах России ограничено, по приблизительным оценкам – не более 300 человек. Стоит ли говорить, что потребность в них колоссальная.

Из-за напряженной геополитической ситуации сегодня весь мир открыто атакует ИТ-инфраструктуру российских компаний. Спрос на специалистов в области информационной безопасности высок как никогда. Квалифицированные специалисты всегда будет востребованными на рынке труда, так как в этом узком профессиональном сообществе самый активный хантинг.

Знания, которыми должен обладать кандидат в пентестеры:

  • умение писать код на одном, а лучше на нескольких скриптовых языках программирования. Например, Python, PHP или JavaScript;
  • навык извлечения данных из веб-страниц, понимание того, как работают браузеры и осуществляется коммуникация с сервером;
  • знание особенностей языков программирования и типовых ошибок, которые могут допустить разработчики;
  • понимание бизнес-логики и логики работы системы, способность проводить анализ для выявления ошибок, которые потенциально может допустить разработчик;
  • основы администрирования операционных систем Linux и Windows для проведения аудита безопасности, фильтрации трафика и других способов защиты от атак на сетевые сервисы;
  • понимание основных сетевых протоколов (HTTP, TCP, DNS) / сетевых служб (Proxy, VPN, AD);
  • знание компьютерной безопасности с разных сторон, включая криминалистику, системный анализ и многое другое;
  • навыки использования софта для аудита и эксплуатации уязвимостей, например SqlMap, Nmap, Metasploit, Acunetix, Burp Suite и прочее;
  • знание особенностей работы баз данных и основных CMS, способов защиты их от атак;
  • коммуникативные навыки и понимание того, как хакеры используют человеческий фактор для получения несанкционированного доступа к защищенным системам;
  • умение автоматизировать свою работу.




Сергей Петренко,
д.т.н., профессор, руководитель направления «Информационная безопасность» Академии АйТи


«Специалист по ИБ должен иметь опыт организации и проведения киберучений, которые могут проходить параллельно с рабочей повседневной деятельностью как на реальной информационной инфраструктуре, так и на физических и/или виртуальных моделях этой инфраструктуры»

1. В первую очередь, специалист по ИБ должен обладать знаниями построения корпоративной системы обеспечения ИБ, способной своевременно предупреждать и упреждать кибератаки, а в случае кибернападения – смягчить удар, снизить его силу и характер деструктивного воздействия, минимизировать последствия. Т.е., знаниями организации «умной» защиты, которая, при необходимости, должна позволять жертвовать некоторыми функциями и компонентами защищаемой инфраструктуры для возобновления деятельности организации.  При этом, он должен быть способен формулировать измеримые цели и задачи обеспечения ИБ для своей компании, с учетом ее специфики, условий работы, а также требований регуляторов.

2. Инструментарий специалиста ИБ должен сочетать организационные и технические меры безопасности. При этом здесь желательно соблюдение, так называемого Правила Парето, согласно которому, 80% мер безопасности должны быть именно организационными (повышение осведомленности, обучение, повышение квалификации и переподготовка, инструктажи, киберучения и пр.) и только 20% относится к техническим мерам безопасности (примерно 14 направлений технической защиты информации). Здесь рекомендуется на регулярной основе проводить инструктаж работников компании, особенно осуществляющих удаленный доступ к ресурсам компании, о правилах безопасного взаимодействия с ресурсами компании.

Необходимо четко определить – что и как защищать в компании, первым делом определить перечень информационных ресурсов (программ, томов, каталогов, файлов), которые нужно будет защитить. Назначить минимально необходимые права и привилегии пользователям и администраторам при работе. Обеспечить двухфакторную (а точнее N-факторную) аутентификацию работников. Организовать защищенный доступа с удаленного мест работников с применением средств криптографической защиты информации (VPN-клиент). Использовать лучшие в своем классе средства антивирусной защиты информации, обеспечить актуальность баз данных признаков вредоносных компьютерных программ (вирусов) путем их ежедневного обновления.

Обеспечить мониторинг безопасности информационных систем, в том числе вести журналы регистрации действий работников и администраторов. Обеспечить возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов. И, конечно, организовать всестороннее обучение и повышение квалификации сотрудников компании по вопросам противодействия APT-атак (учебные курсы, семинары, киберучения, инструктажи и пр.).

3. В условиях беспрецедентного роста угроз безопасности сегодня нужны все без исключения перечисленные специалисты. Заметим, что специалисты по направлению подготовки «Информационная безопасность» пользуются повышенным спросом, туда поступают лучшие из лучших.

Однако здесь наблюдается серьезная проблема, ежегодно по стране выпускается примерно 7,5 тысяч специалистов, а для достижения целей национальной программы Цифровая Экономика Российской Федерации нужно – 75 тысяч, т.е. в 10 раз больше! (а к 2025 году уже 750 тысяч ежегодно, т.е. в 100 раз больше!). При этом выпускникам катастрофически не хватает практических навыков работы, что зачастую приводит к их невостребованности, так как они не соответствуют ожиданиям работодателей.

4. Согласно Постановлению Правительства №1272 от 15 июля 2022 года специалист должен иметь высшее образование (не ниже уровня специалитета, магистратуры) по направлению обеспечения информационной безопасности. Если ответственное лицо имеет высшее образование по другому направлению подготовки (специальности), он должен пройти обучение по программе профессиональной переподготовки по направлению «Информационная безопасность» от 470 часов.

5. Как правило специалист по ИБ должен иметь опыт работы не менее 3-5 лет и владеть следующими навыками:

  • Уметь определять цели, задачи, основы организации, ключевые элементы, основные способы и средства обеспечения информационной безопасности.
  • Разрабатывать и сопровождать организационно-распорядительные документы компании по вопросам обеспечения информационной безопасности.
  • Своевременно реагировать на угрозы безопасности информации, определять предпосылки их возникновения и возможные пути их реализации, а также уметь оценивать такие угрозы.
  • Знать потенциальные возможности и назначения типовых программных, программно-аппаратных (технических) средств обеспечения информационной безопасности.
  • Уметь проводить контроль эффективности применяемых мер обеспечения ИБ и другое.

6. Специалист по ИБ должен иметь опыт организации и проведения киберучений, которые могут проходить параллельно с рабочей повседневной деятельностью как на реальной информационной инфраструктуре, так и на заранее подготовленных физических и/или виртуальных моделях этой инфраструктуры.

В случае проведения киберучений на реальной инфраструктуре нужно учитывать возможные риски перевода этой инфраструктуры в катастрофическое (и необратимое) состояние с угрозами для жизни и здоровья людей.

При этом, типовыми этапами жизненного цикла киберучений являются: анализ требований, подготовка соответствующих организационных и технических мероприятий,  подготовка и тестирование сценариев противодействия, собственно проведение киберучений, оценка эффективности имеющихся мер защиты, протоколирование хода киберучений, выработка рекомендаций по совершенствованию организационных и технических мер защиты, пополнение банка знаний сценариями противодействия, адаптация защитных мер для отражения подобных угроз безопасности в будущем.




Сергей Гаттауллин,
декан факультета «Цифровая экономика и массовые коммуникации» МТУСИ


«Рынок труда сектора информационной безопасности цифровой экономики был очень сильно «перегрет» за последнее время. Эта ситуация носит временный характер и по мере естественного «охлаждения» рынка придет в равновесное состояние»

В цифровой экономике специалист по информационной безопасности – это специалист, обладающий широким спектром компетенций по двум основным направлениям: нормативно-правовая база и технологический стек обеспечения кибербезопасности.

От работодателей приходит запрос на подготовку специалистов ИБ разного уровня, от джуниора до тимлида. От запроса зависит уровень необходимых компетенций, базовый – предполагает, по сути, системное администрирование, то есть программиста со знанием инструментов взлома, и с этой задачей может справится выпускник бакалавриата.

Если мы говорим о более дорогостоящем специалисте, например, тимлиде или руководителе подразделения инфобеза компании, здесь необходимо обладать целым набором продвинутых профессиональных компетенций и навыков, в области информационного противоборства, противодействия  киберэкстремизму, аудита информационной безопасности, обработки персональных данных, методов и средств защиты информации, криптографии и криптоанализа, проектирования информационных систем защиты информации, информации ограниченного доступа, современного технологического стэка обеспечения кибербезопасности, в том числе критической инфраструктуры, от математического моделирования до технологий искусственного интеллекта. Плюс к этому необходимым условием соответствия уровню мидл и выше будет релевантный опыт участия в проектах по информационной безопасности.

Следует отметить, что рынок труда сектора информационной безопасности цифровой экономики был очень сильно «перегрет» за последнее время, когда соискатели абсолютно необоснованно стали претендовать на систему мотивации явно выше рынка. Эта ситуация носит временный характер и по мере естественного «охлаждения» рынка придет в равновесное состояние.




Кирилл Романов,
менеджер по развитию бизнеса департамента информационной безопасности «Сиссофт»


«Специалист по информационной безопасности должен хорошо знать стек современных технологий для ИБ»

Он должен понимать принципы работы и доступность тех или иных решений на рынке в текущий момент. Кроме того, такому эксперту крайне важно разбираться в законодательной и нормативной базе в рамках информационной защиты предприятия.

Конечно, у такого специалиста должно быть глубокое понимание принципов и стандартов сетевой безопасности, web-приложений, организации удаленной работы, а также базовые навыки аудита ИТ-системы организации для выявления киберугроз и опыт проведения расследования в случае киберинцидентов.




Мария Григорович,
руководитель департамента подбора и адаптации персонала ГК Softline


«Специалисту по ИБ важно знать и понимать, что сейчас происходит в отрасли, быстро изучать новое и быть готовым предлагать такие решения клиентам»

1. Сегодня информационная безопасность – одно из самых востребованных направлений, включающее в себя большой стек разных направлений и технологий. К примеру, специалист на позицию менеджера по продаже решений ИБ, должен обладать знаниями по таким направлениям как:

  • защита персональных данных и государственных информационных систем;
  • защита критической информационной инфраструктуры (КИИ);
  • защита сетевого периметра (FW, NGFW, ATP);
  • защита от утечек информации (DLP);
  • построение системы управления ИБ (SIEM, IRP, SGRC);
  • защита web-приложений (WAF);
  • тесты на проникновение;
  • управление учетными записями и правами доступа (IdM);
  • контроль привилегированных пользователей (PIM).

2. Сложно выделить какой-то конкретный инструментарий. Важно, чтобы специалист по информационной безопасности понимал, что происходит в отрасли, как устроена современная сеть, как строится инфраструктура, какие бывают виды защиты, а также умел эффективно применять свои знания в работе.

3. Сейчас в Softline существует более 40 различных направлений в сфере ИБ. Мы подбираем сотрудников на позиции: инженеров, архитекторов, пресейл-архитекторов, пентестеров, аудиторов, аналитиков, менеджеров по продаже решений, DevOps инженеров и разработчиков.

4. Безусловно, любая должность специалиста по ИБ подразумевает наличие высшего образование и хотя бы базовый опыт в области информационных технологий. Преимуществом также будет дополнительное образование в сфере ИБ и подтвержденный опыт работы с конкретными технологиями, знание которых необходимо в рамках рассматриваемой позиции.

5. Обычно на позиции по информационной безопасности не так много вакансий для начинающих специалистов. В основном компании отдают предпочтение соискателям с уже имеющимся опытом работы в сфере ИТ и ИБ, которым будет под силу работать со сложными задачами и крупными проектами.

Например, у нас в компании даже на позицию Solution Sale требуются специалисты с опытом работы не менее трех лет. При этом в дальнейшем сотрудники с небольшим практическим опытом, могут повышать свою квалификацию за счет внутреннего обучения от ключевых вендоров рынка, а также совершенствовать свои навыки в работе с разнообразными проектами.

6. Softline взаимодействует с большим количеством разных клиентов и технологий. Поэтому, чем шире специализация сотрудника, тем лучше он сможет вести крупные проекты и тем успешнее будет развиваться внутри компании. Однако даже если кандидат имеет узкую специализацию, но при этом проактивен и открыт к освоению новых знаний и навыков, он сможет быстро адаптироваться и достичь высоких результатов в своей работе. В современном мире обновление технологий происходит постоянно, поэтому специалисту по ИБ важно знать и понимать, что сейчас происходит в отрасли, быстро изучать новое и быть готовым предлагать такие решения клиентам.

 


Ключевые слова:
специалист по информационной безопасности, пентестер, кибербезопасность, стаж работы, профильное образование


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru